代码审计工具之Fortify安装以及初步使用

目录

1 Fortify

Fortify工具介绍

1 Fortify

Fortify工具介绍

Fortify SCA
是一个静态的、白盒的软件源代码安全测试工具。它通过内置的五大主要分析引擎:数据流、语义、结构、控制流、配置流等对应用软件的源代码进行静态的分析,分析的过程中与它特有的软件安全漏洞规则集进行全面地匹配、查找,从而将源代码中存在的安全漏洞扫描出来,并给予整理报告。

安全编码规则中的规则分析受支持语言的核心和扩展的API包中的函数,并将分析结果记录在Fortify
SCA中。每一个问题的解释包含了对问题的描述和建议的解决方案,一边更好的解决程序中的漏洞和缺陷。也可以通过创建自定义规则包来准确地分析特定的应用程序,验证专门的安全规则以及细化Fortify
SCA所报告的问题,也可以快速导出审计报告。

Fortify工具下载

地址一

Fortify SCA源代码扫描工具 |
老鬼

这个地址我在安装的时候,出现问题了,所以我用地址二进行安装的。两个安装步骤都差不多,接下来主要根据地址二下载的安装包进行说明。

地址二:

![](https://img-blog.csdnimg.cn/5a2e3caa08494375bd359a9bcce47af4.png?x-oss-
process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBASkZfQWRtMDYxNg==,size_20,color_FFFFFF,t_70,g_se,x_16)

这个我是在网站上面直接找的资源,原文链接:

Fortify 代码扫描安装使用教程_回忆式~过去.的博客-
CSDN博客_fortify安装

  1. 1. ### **Fortify安装过程**
    

![](https://img-

blog.csdnimg.cn/aa3fe3f21a02497997d47539629aa5b9.png?x-oss-
process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBASkZfQWRtMDYxNg==,size_20,color_FFFFFF,t_70,g_se,x_16)

图1.1

如上图1.1所示,下载完成,接下来把文件解压到心仪的位置,准备安装。

![](https://img-blog.csdnimg.cn/566f86f5695845b8b4cb5a5c32579cb7.png?x-oss-
process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBASkZfQWRtMDYxNg==,size_20,color_FFFFFF,t_70,g_se,x_16)

图1.2

解压完成,根据图1.2的指示进行下一步安装。

![](https://img-blog.csdnimg.cn/d30982f39eb348a9bd5dca5428f459f4.png?x-oss-
process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBASkZfQWRtMDYxNg==,size_18,color_FFFFFF,t_70,g_se,x_16)

图1.3

点击之后,如图1.3,点击next进行下一步操作。

![](https://img-blog.csdnimg.cn/a68e47c36e05438889d7b58a0828b828.png?x-oss-
process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBASkZfQWRtMDYxNg==,size_19,color_FFFFFF,t_70,g_se,x_16)

图1.4

点击下一步之后,进入如图1.4所示的界面,需要选择软件安装路径,选择自己心意的路径即可。

![](https://img-blog.csdnimg.cn/72023d64e8c24197901cbc24199a0376.png?x-oss-
process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBASkZfQWRtMDYxNg==,size_20,color_FFFFFF,t_70,g_se,x_16)

图1.5

然后出现如上图1.5所示的界面,根据自己的需求进行选择即可。

![](https://img-blog.csdnimg.cn/5fca0a4e882c42c0af3dc421e530b115.png?x-oss-
process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBASkZfQWRtMDYxNg==,size_18,color_FFFFFF,t_70,g_se,x_16)

图1.6

选择完成之后点击下一步,进入如图1.6,会自动识别文件后缀,看一下对不对(一般情况下都没有问题,直接点击下一步即可)

![](https://img-blog.csdnimg.cn/cf7b35280b014e019713418188270197.png?x-oss-
process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBASkZfQWRtMDYxNg==,size_18,color_FFFFFF,t_70,g_se,x_16)

图1.7

如上图1.7所示,可修改可不修改(完全根据自己的需求,也可以直接点击下一步)

![](https://img-blog.csdnimg.cn/d962ccaf8ff943ce80864dd6716b205a.png?x-oss-
process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBASkZfQWRtMDYxNg==,size_19,color_FFFFFF,t_70,g_se,x_16)

图1.8

接下来几步保持默认即可。(如图1.8)

![](https://img-blog.csdnimg.cn/546304f01ed945f7bbacc74d2cd2d132.png?x-oss-
process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBASkZfQWRtMDYxNg==,size_19,color_FFFFFF,t_70,g_se,x_16)

图1.9

不断的下一步(我这应该少了一个图,不过不影响,你就直接下一步就行),然后到了安装界面如图1.9所示。

  1. 1. ### **Fortify破解过程**
    

![](https://img-blog.csdnimg.cn/47a71637d3b24fefa8a385996c07c838.png?x-oss-
process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBASkZfQWRtMDYxNg==,size_19,color_FFFFFF,t_70,g_se,x_16)

图1.10

打开解压后的软件目录,如图1.10所示。根据上图所示的文件包中的路径,把规则库复制下来,粘贴到软件的安装路径(下图)

![](https://img-blog.csdnimg.cn/eb60097ce9b944038e431c54ff1361ee.png?x-oss-
process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBASkZfQWRtMDYxNg==,size_20,color_FFFFFF,t_70,g_se,x_16)

图1.11

把图1.10所示的规则库,粘贴到软件的安装目录如图1.11所示的文件夹下面(注意,是软件的安装目录)

  1. 1. ### **Fortify简单使用**
    

![](https://img-

blog.csdnimg.cn/5547e0ace92a49198b697da7b6a30c4d.png?x-oss-
process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBASkZfQWRtMDYxNg==,size_20,color_FFFFFF,t_70,g_se,x_16)

图1.12

破解完成之后,在开始菜单当中找到上图1.12所示的图标(也就是这个软件的图标,把他点开)

![](https://img-blog.csdnimg.cn/22aa13932c50449e93bec225da4e2e93.png?x-oss-
process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBASkZfQWRtMDYxNg==,size_20,color_FFFFFF,t_70,g_se,x_16)

图1.13

接下来就开始使用软件了,打开之后如上图1.13所示,是它的首页(根据地址一安装的话因为版本不一样所以界面可能也有所差别),记得选择Advanced
Scan然后就会有一个导入文件的界面,把自己想要审计的源代码文件导入即可。

![](https://img-blog.csdnimg.cn/7bcbfc1a289c4197916b309690f39350.png?x-oss-
process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBASkZfQWRtMDYxNg==,size_20,color_FFFFFF,t_70,g_se,x_16)

图1.14

选择好源代码路径,如上图1.14所示,接下来我会测试一下DVWA靶场的代码漏洞。

![](https://img-blog.csdnimg.cn/cc8d29e348f54b9ebe68c1fd7769a019.png?x-oss-
process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBASkZfQWRtMDYxNg==,size_20,color_FFFFFF,t_70,g_se,x_16)

图1.15

点击下一步之后,等待软件审计即可。如图1.15

![](https://img-blog.csdnimg.cn/4a2ce765fea345c4ad89badea6dffb38.png?x-oss-
process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBASkZfQWRtMDYxNg==,size_20,color_FFFFFF,t_70,g_se,x_16)

图1.16

如图1.16是审计好之后的界面我们可以看到左侧就是漏洞列表,右侧提供了源代码,直接定位到源代码位置,这里我们分析一下SQL注入漏洞。

我们可以通过图1.16看到对于传入的数据id没有做任何的过滤,所以我们采用最简单的探测语句就可以验证一下,接下来打开DVWA靶场(初次接触的小伙伴们可以查看我之前的笔记有DVWA漏洞的全级别通关,详细的介绍了DVWA靶场)

![](https://img-blog.csdnimg.cn/468b2108cc10467bbf127808e1bfdc8c.png?x-oss-
process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBASkZfQWRtMDYxNg==,size_20,color_FFFFFF,t_70,g_se,x_16)

图1.17

如图1.17我们成功利用了SQL注入漏洞,语句是1’ and 1=1 order by
2(根据SQL手工注入的原理,既然现在我们已经通过代码审计知道了未对参数做任何的过滤,这里存在漏洞那么我们可以跳过之前的探测过程,直接利用探测列数的语句来验证漏洞,也可以通过查看数据库版本的语句)

![](https://img-blog.csdnimg.cn/abf95c9046ec499a84c4250ba58c0b31.png?x-oss-
process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBASkZfQWRtMDYxNg==,size_20,color_FFFFFF,t_70,g_se,x_16)

图1.18

图1.17已经成功利用完成,接下来我们验证下一个如图1.18所示,只对于输入的位数进行了限制,那么我们在注入过程中只需要把后面的语句注释掉即可。

![](https://img-blog.csdnimg.cn/51b46110806b4eafb0b305b90c1136e7.png?x-oss-
process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBASkZfQWRtMDYxNg==,size_20,color_FFFFFF,t_70,g_se,x_16)

如图1.19

我们利用语句1’ and 1=1 order by 1#,来验证漏洞,如图1.19,成功利用了这个漏洞。

以上就是Fortify的简单利用,只是简单的说明了一下SQL注入漏洞,之前已经利用其他工具对其他的漏洞也进行了简单的介绍(我之前的笔记中也有哦,大家可以自行翻阅)

接下来就要导出报告了。

![](https://img-blog.csdnimg.cn/8921aac720eb43b9b19c5cf2161e62a5.png?x-oss-
process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBASkZfQWRtMDYxNg==,size_20,color_FFFFFF,t_70,g_se,x_16)

图1.20

如图1.20所示进行操作。

![](https://img-blog.csdnimg.cn/c559c3a34147479d87083d121692f88e.png?x-oss-
process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBASkZfQWRtMDYxNg==,size_20,color_FFFFFF,t_70,g_se,x_16)

图1.21

如图1.21选择报告的格式,路径以及导出的漏洞类型(在这里我们选择TOP 10即可,也可以试试别的)

![](https://img-blog.csdnimg.cn/6881a13af0c34c71a48cd40c220c8ace.png?x-oss-
process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBASkZfQWRtMDYxNg==,size_20,color_FFFFFF,t_70,g_se,x_16)

图1.22

选择完成之后,等待如图1.22成功导出报告。

![](https://img-blog.csdnimg.cn/3433a92dc1bf41f4b66b56c4aa548a71.png?x-oss-
process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBASkZfQWRtMDYxNg==,size_20,color_FFFFFF,t_70,g_se,x_16)

图1.23

我们可以根据文件的位置,找到导出的报告如图1.23所示,完成。

最后

从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。

因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。

干货主要有:

①1000+CTF历届题库(主流和经典的应该都有了)

②CTF技术文档(最全中文版)

③项目源码(四五十个有趣且经典的练手项目及源码)

④ CTF大赛、web安全、渗透测试方面的视频(适合小白学习)

⑤ 网络安全学习路线图(告别不入流的学习)

⑥ CTF/渗透测试工具镜像文件大全

⑦ 2023密码学/隐身术/PWN技术手册大全

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

扫码领取

  • 22
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
Fortify是一款常用的静态代码分析工具,用于帮助开发人员发现潜在的安全漏洞和软件缺陷。常见的规则库包括Fortify安装包中提供的规则,以及从第三方资源库中获取的规则。 要更换Fortify的规则库,可以按照以下步骤进行操作: 1. 确保已经安装Fortify静态代码分析工具,并且可以正常运行。 2. 打开Fortify工具界面,选择“规则”或“扫描配置”等类似选项,进入规则库管理页面。 3. 在规则库管理页面,可以看到当前所使用的规则库以及相关信息。 4. 点击“更换规则库”或类似选项,会出现一个弹出窗口,列出了可用的规则库选项。 5. 从弹出窗口中选择要更换的规则库,可以有两种选择:Fortify提供的规则库或从第三方资源库中获取。 6. 如果是选择Fortify提供的规则库,可以在弹出窗口中选择相应版本,并点击“确认”按钮进行更换。 7. 如果是选择从第三方资源库中获取规则库,可以点击“添加”或“导入”按钮,然后选择规则库文件所在的目录,并确认选择。系统会自动加载规则库。 8. 完成规则库更换后,可以关闭弹出窗口,并重新加载规则库。 9. 若规则库更换后,发现有新的规则需要加入或旧规则需要修改,可以重复上述步骤进行更新或修改。 总结来说,更换Fortify规则库的过程就是打开Fortify工具,进入规则库管理页面,选择要更换的规则库,确认更换后重新加载规则库。不同的规则库选项可以根据实际需求进行选择,可以是Fortify提供的规则库,也可以是从第三方资源库中获取的规则库。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值